Foto: Ivars Ijabs, Eiropas Parlamenta deputāts

Spārnotais zirgs Pegazs ir labi pazīstams grieķu mitoloģijas simbols, kura nozīmi parasti saista ar dalību varonīgā cīņā. Pegaza attēlu Otrā pasaules kara laikā izmantoja britu gaisa desants, bet šodien Pegaza kā cīnītāja oreolu savā korporatīvajā identitātē ieaudis pasaulē pazīstamākais spiegprogrammatūras izstrādātājs – Izraēlā dzimusī kompānija NSO. Tās radītais produkts – Pegasus – ļauj pilnībā piekļūt jebkura cilvēka viedtālruņa datiem. Tāpēc tā ir iekārojama tehnoloģija izlūkdienestiem. Iekārojama arī autoritāriem un antidemokrātiskiem režīmiem, tāpēc Pegasus ir spilgts simbols tehnoloģiskās attīstības ambivalencei – no vienas puses tehnoloģijas rada cilvēkam vēl nebijušas iespējas, no otras – agrāk neiedomājamus draudus.

"Pegasus", ko "The New York Times" žurnālisti jau nodēvējuši par pasaulē spēcīgāko kiberieroci[1], pirmsākumi saistās ar apņemšanos cīnīties pret organizēto noziedzību. Darbs pie tā sākās ap 2009. gadu, jaundibināta stārtapa NSO (nosaukums atvasināts no dibinātāju uzvārdu iniciāļiem) tapšanā iesaistot bijušos Izraēlas izlūkdienestu un militārās nozares cilvēkus, kā arī hakerus. Jau 2010. gadā NSO tika pie sava pirmā lielā klienta – Meksikas valdība iegādājās "Pegasus", lai vēlāk ar tā palīdzību notvertu bēdīgi slaveno narkobaronu "El Chapo". Visticamāk, daudzu valstu specdienesti ir izmantojuši "Pegazu", lai izsekotu organizētās noziedzības tīmekļiem, lai novērstu terora aktus un beidzot nonāktu "sliktajiem puišiem" pussolīti priekšā. Tomēr drīz vien "Pegasus" parādījās arī ēnas puse – atklājās, ka programmatūra ir plaši izmantota, lai izspiegotu žurnālistus, cilvēktiesību aktīvistus un opozicionārus.

Pegazs telefonam pieslēdzas nemanāmi

Ko tad īsti var paveikt "Pegasus"? Kā norāda franču izdevums "Le Monde"[2], – "pēc ievietošanas viedtālrunī, neatkarīgi no tā, vai tas ir "iPhone" vai "Android", "Pegasus" ne tikai klausās zvanus, kas tiek veikti un saņemti no inficētajiem tālruņiem. Šifrētas ziņojumapmaiņas laikmetā iespējai noklausīties nav galvenā nozīme. Programmatūra iet daudz tālāk, ļaujot absorbēt visu tālruņa saturu: fotoattēlus, e-pasta vēstules, kontaktus, īsziņas un pat ziņojumus, kas nosūtīti, izmantojot drošas programmas, piemēram, "Signal" vai "WhatsApp". Tam ir arī dažas Džeimsa Bonda pasaulei raksturīgas funkcijas, piemēram, iespēja attālināti aktivizēt tālruņa mikrofonu." Nekādu simptomu par to, ka jūsu tālrunī iemājojis "pegazs", nav, turklāt šī programma spēj iekļūt tālrunī bez jebkādu saišu aktivizēšanas vai ziņojumu atvēršanas. Proti, tālruņa saimnieks var būt gana atbildīgs – aizdomīgus "WhatsApp" ziņojumus izdzēst, nepazīstamas saites neaktivizēt. Taču "Pegasus", izmantojot robus viedtālruņu programmatūrā, tik un tā var piekļūt datiem arī t.s. "nulles klikšķa" ceļā.

Zelta kārts ārpolitikā

Pērn tika publiskots aptuveni 50 tūkstošu tālruņu numuru saraksts, pret kuriem varētu būt izmantots "Pegasus". Sarakstā ir žurnālisti, politiķi, valstu vadītāji, uzņēmēji, aktīvisti un vairāki arābu karaliskās ģimenes locekļi. Starp tiem ir arī 2018. gadā Saūda Arābijas konsulātā Turcijā nogalinātā žurnālista Džamala Hašogi tuvu cilvēku numuri. Un šeit mēs nonākam pie nozīmīgākā jautājuma "Pegaza" stāstā: kam un kāpēc NSO ir devis (un dod) pieeju jaudīgajam kiberierocim? Vai tas ir tikai stāsts par sekmīgu, bet apšaubāmu biznesa projektu, jeb arī – par vērtīgu "kārti" plašākā ģeopolitiskā spēlē? Šā gada martā Izraēla bloķēja "Pegasus" piegādi Ukrainai[3] (iepriekš to ir iegādājušās tādas valstis kā Saūda Arābija, Maroka, Azeirbadžāna, Kazahstāna, Polija, Ungārija u.c.), kas liecina, ka spārnotais "Pegazs" ir jauna veida ierocis Izraēlas ārpolitikas veidotāju rokās. Analizējot to, kā "Pegasus" nonāk dažādu valstu rokās, "Le Monde" norāda, ka "NSO grupa sadarbojas ar izpildvaru un jo īpaši ar Aizsardzības ministriju. Tieši ministrija, izsniedzot eksporta atļaujas, lemj, kam NSO var pārdot "Pegasus"."

Plašāku pētījumu par "Pegasus" darbību pērn veica nevalstiskā organizācija "Forbiden Stories" un cilvēktiesību aizsardzības grupa "Amnesty International", iesaistot izmeklēšanā vairāk nekā 80 žurnālistus no 17 plašsaziņas līdzekļiem desmit valstīs[4]. Ziņojumā norādīts, ka: "Šī izpēte ir atklājusi plaši izplatītu, pastāvīgu un nepārtrauktu nelikumīgu novērošanu un cilvēktiesību pārkāpumus, kas veikti, izmantojot "NSO Group Pegasus" spiegprogrammatūru." Izmeklēšanā ir analizēti konkrēti "Pegasus" pielietošanas gadījumi no 2014. gada līdz 2021. gada jūlijam. Runa ir arī par iepriekš minētajiem "nulles klikšķa" uzbrukumiem, kas neprasa nekādu interakciju no viedierīces saimnieka puses. "Pavisam nesen tika novērots veiksmīgs "nulles klikšķa" uzbrukums, lai 2021. gada jūlijā uzbruktu pilnībā ielāgotam iPhone 12, kurā darbojas iOS 14.6 versija," teikts "Amnesty International" pētījumā.

Jāatjauno operētājsistēma, jāpārbauda telefons

Ko tad cilvēks var darīt, lai izvairītos no viedierīces izspiegošanas un (vai), lai pārbaudītu savu ierīci? Šobrīd ir pieejama "Amnesty International" izveidotā programma "Mobile Verification Toolkit" (MVT)[5], kas ļauj identificēt "Pegasus". Tiesa, šī programma nav iedarbināma "viena klikšķa" ceļā, tāpēc aizdomu gadījumā labāk vērsties pie IT speciālista, kurš pratīs to pielietot drošā veidā ("Amnesty" mājaslapā ir sniegts programmas apraksts). Savukārt, lai maksimāli pasargātu sevi no spiegprogrammatūras iedēstīšanās viedierīcē, regulāri būtu jāatjauno tālruņa vai planšetes operētājsistēma (parasti to aktivizē ar "Software Update" palīdzību). Ņemot vērā, ka viedierīču ražotāji savus produktus cenšas pasargāt no trešo personu iejaukšanās, viņi paši meklē nedrošās vietas ierīču "smadzenēs" un papildina tās ar drošākiem risinājumiem. Tādu institūciju (valstisku un privātu) darbiniekiem, kuri varētu būt pakļauti lielākiem drošības riskiem, savā ikdienas kalendārā būtu jāieplāno regulāras vizītes pie kiberdrošības speciālista (piemēram, CERT).

EP uzsāk izmeklēšanu

Tomēr paļauties tikai uz cilvēku pašu spēju tikt galā ar pasaulē atjautīgāko kiberspeciālistu trikiem nebūtu prātīgi. Galu galā, – runa jau vairs nav tikai par privātumu vien, bet par draudīgu iespēju izmantot mūsu tālruņus kā noklausīšanas ierīces un, iespējams, pat to, ka, mums pašiem to pat nenojaušot, tālrunis "pats" ģenerētu saturu sociālo mediju platformās. Tāpēc loģisks turpinājums mediju un NVO veiktajām izmeklēšanām un atklājumiem, būtu valstu iniciatīvas tiesiskā jomā. Tādas, kas no vienas puses neļautu spiegošanas rīkus izmantot antidemokrātisku režīmu stutēšanai un konkurentu salaušanai biznesā, bet no otras – sekmētu tehnoloģiju attīstību organizētās noziedzības, korupcijas, naudas atmazgāšanas apkarošanai. Jā, – arī neprātīgu diktatoru iegrožošanai, kas, piemēram, Ukrainas traģēdijā varētu nozīmēt tūkstošiem cilvēku izglābšanu. Tomēr, lai nonāktu līdz šādam tiesiski sabalansētam mehānismam, vispirms ir precīzi jāsaprot, kāds ir šīs "spēles laukums", ko tajā var un vajag ierobežot, ko var un vajag veicināt?

Tāpēc Eiropas Parlamentā marta sākumā ir izveidota izmeklēšanas komiteja, kuras uzdevums ir izmeklēt "Pegasus" un tai līdzīgu novērošanas spiegprogrammatūru izmantošanu. Iesaistoties šīs komitejas darbā, man būtiski šķiet vismaz trīs jautājumi: pirmkārt, tas, cik plaši ir sazēlusi "Pegasus" līdzīgu programmu izmantošana, un, kur uzkrājas iegūtie dati? Otrkārt, kā panākt vienotu izpratni ES valstīs, lai tiktu garantēta šādu programmu izmantošana tikai cīņā pret noziedzību. Un, treškārt, – ņemot vērā, ka šis ir augošs un kopumā mums visiem vajadzīgs (plašākā – sabiedrības drošības – kontekstā) tehnoloģiju attīstības virziens, ir jāidentificē Latvijas IT industrijas iespējas šajos procesos līdzdarboties ne vien kā tehnoloģiju patērētājiem, bet arī kā to radītājiem un pilnveidotājiem.

Publikācija tapusi sadarbībā ar Eiropas Parlamenta politisko grupu "Renew Europe"



[1] https://www.nytimes.com/2022/01/28/magazine/nso-group-israel-spyware.html

[2] https://www.lemonde.fr/projet-pegasus/article/2021/07/19/projet-pegasus-comment-la-societe-israelienne-nso-group-a-revolutionne-l-espionnage_6088692_6088648.html

[3] https://www.theguardian.com/world/2022/mar/23/israel-ukraine-pegasus-spyware-russia

[4] https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/

[5] https://github.com/mvt-project/mvt

Seko "Delfi" arī Instagram vai YouTube profilā – pievienojies, lai uzzinātu svarīgāko un interesantāko pirmais!